Файл: Криптография - Лекция 2.pdf

ВУЗ: Не указан

Категория: Не указан

Дисциплина: Не указана

Добавлен: 06.04.2021

Просмотров: 133

Скачиваний: 1

ВНИМАНИЕ! Если данный файл нарушает Ваши авторские права, то обязательно сообщите нам.
background image

Симметричная криптография. Потоковые

шифры

Егор Никуленков

ВГУ

2013


background image

Свойства операции xor

a

(

b

c

) = (

a

b

)

c

a

a

=

0

a

b

=

c

a

c

=

b


background image

Симметричная криптография

Протокол передачи зашифрованного сообщения

1

Алиса и Боб выбирают систему шифрования

2

Алиса и Боб выбирают ключ

3

Алиса шифрует открытый текст с использованием
алгоритма шифрования и ключа

4

Алиса посылает шифрованное сообщение Бобу

5

Боб дешифрует шифротекст с использованием того же
алгоритма и ключа


background image

Определение шифра

Опр:

Шифром, определенным на

(

K

,

M

,

C

)

, называется пара

«эффективно» вычислимых алгоритмов

(

E

,

D

)

, где

E

:

K

×

M

−→

C

D

:

K

×

C

−→

M

,

s

.

t

.

m

M

,

k

K

:

D

(

k

,

E

(

k

,

m

)) =

m


background image

Шифрование с помощью одноразовых

блокнотов (one time pad)

Множества, на которых определен шифр:

M

=

C

=

{

0

,

1

}

n

,

K

=

{

0

,

1

}

n

Функция шифрования:

E

(

k

,

m

) =

k

m

Функция дешифрования:

D

(

k

,

c

) =

k

c